Suítes de Cifras TLS no Windows 10 v1803
[Algumas informações referem-se a produtos pré-lançados que podem ser substancialmente modificados antes de serem lançados comercialmente. A Microsoft não oferece garantias, expressas ou implícitas, em relação às informações fornecidas aqui.]
Os pacotes de codificação só podem ser negociados para versões TLS que os suportem. A versão TLS mais alta suportada é sempre preferida no handshake TLS.
A disponibilidade de pacotes de codificação deve ser controlada de duas maneiras:
- A ordem de prioridade padrão é substituída quando uma lista de prioridades é configurada. Os pacotes de codificação que não estão na lista de prioridades não serão usados.
- Permitido quando a aplicação passa SCH_USE_STRONG_CRYPTO: O provedor Microsoft Schannel filtrará suites de cifras fracas conhecidas quando a aplicação usar o sinalizador SCH_USE_STRONG_CRYPTO. RC4, DES, export e suites de cifra nulas são filtradas.
Importante
Os serviços Web HTTP/2 falham com pacotes de codificação não compatíveis com HTTP/2. Para garantir que os seus serviços da Web funcionem com clientes e navegadores HTTP/2, consulte Como implementar a ordenação de conjuntos de cifras personalizados.
A conformidade com FIPS tornou-se mais complexa com a adição de curvas elípticas, tornando a coluna habilitada para modo FIPS em versões anteriores desta tabela enganosa. Por exemplo, um conjunto de cifras como o TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 só é compatível com FIPS ao usar curvas elípticas NIST. Para descobrir quais combinações de curvas elípticas e conjuntos de codificação serão habilitadas no modo FIPS, consulte a seção 3.3.1 de Diretrizes para a seleção, configuração e uso de implementações TLS.
Para o Windows 10, versão 1803, os seguintes pacotes de codificação estão habilitados e, nessa ordem de prioridade, por padrão, usando o Microsoft Schannel Provider:
String da suíte de codificação | Permitido por SCH_USE_STRONG_CRYPTO | Versões do protocolo TLS/SSL |
---|---|---|
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | Sim | TLS 1,2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 | Sim | TLS 1,2 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | Sim | TLS 1,2 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | Sim | TLS 1,2 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | Sim | TLS 1,2 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | Sim | TLS 1,2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 | Sim | TLS 1,2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 | Sim | TLS 1,2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | Sim | TLS 1,2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | Sim | TLS 1,2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA | Sim | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA | Sim | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | Sim | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | Sim | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | Sim | TLS 1,2 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | Sim | TLS 1,2 |
TLS_RSA_WITH_AES_256_CBC_SHA256 | Sim | TLS 1,2 |
TLS_RSA_WITH_AES_128_CBC_SHA256 | Sim | TLS 1,2 |
TLS_RSA_WITH_AES_256_CBC_SHA | Sim | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_128_CBC_SHA | Sim | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_3DES_EDE_CBC_SHA | Sim | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_NULL_SHA256 Usado somente quando o aplicativo solicita explicitamente. | Não | TLS 1,2 |
TLS_RSA_WITH_NULL_SHA Usado somente quando o aplicativo solicita explicitamente. | Não | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Os seguintes pacotes de codificação são suportados pelo Microsoft Schannel Provider, mas não habilitados por padrão:
String da suíte de codificação | Permitido por SCH_USE_STRONG_CRYPTO | Versões do protocolo TLS/SSL |
---|---|---|
TLS_DHE_RSA_WITH_AES_256_CBC_SHA | Sim | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA | Sim | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 | Sim | TLS 1,2 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | Sim | TLS 1,2 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA | Sim | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA | Sim | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA | Sim | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_SHA | Não | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_MD5 | Não | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_DES_CBC_SHA | Não | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_WITH_DES_CBC_SHA | Não | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA | Não | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_MD5 Usado somente quando o aplicativo solicita explicitamente. | Não | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA | Não | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT_WITH_RC4_40_MD5 | Não | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA | Não | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Os seguintes pacotes de codificação PSK estão habilitados e nessa ordem de prioridade por padrão usando o Microsoft Schannel Provider:
Cadeia da suíte de cifragem | Permitido por SCH_USE_STRONG_CRYPTO | Versões do protocolo TLS/SSL |
---|---|---|
TLS_PSK_WITH_AES_256_GCM_SHA384 | Sim | TLS 1,2 |
TLS_PSK_WITH_AES_128_GCM_SHA256 | Sim | TLS 1,2 |
TLS_PSK_WITH_AES_256_CBC_SHA384 | Sim | TLS 1,2 |
TLS_PSK_WITH_AES_128_CBC_SHA256 | Sim | TLS 1,2 |
TLS_PSK_WITH_NULL_SHA384 | Não | TLS 1,2 |
TLS_PSK_WITH_NULL_SHA256 | Não | TLS 1,2 |
Observação
Nenhum pacote de codificação PSK está habilitado por padrão. Os aplicativos precisam solicitar PSK usando SCH_USE_PRESHAREDKEY_ONLY. Para obter mais informações sobre sinalizadores Schannel, consulte SCHANNEL_CRED.
Para adicionar pacotes de codificação, implante uma política de grupo ou use os cmdlets TLS:
- Para usar a política de grupo, configure a Ordem da Suíte de Cifras SSL em Configuração do Computador > Modelos Administrativos > Rede > Definições de Configuração SSL com a lista de prioridades para todas as suítes de cifras que pretenda habilitar.
- Para usar o PowerShell, consulte cmdlets TLS.
Observação
Antes do Windows 10, as cadeias de caracteres do conjunto de codificação eram acrescentadas com a curva elíptica para determinar a prioridade da curva. O Windows 10 oferece suporte a uma configuração de ordem de prioridade para curvas elípticas, tornando desnecessário o sufixo de curva elíptica. Quando fornecida, esta nova ordem de prioridade substitui a anterior, permitindo que as organizações utilizem a política de grupo para configurar diferentes versões do Windows com os mesmos conjuntos de cifragem.